arp欺骗实验及预防方法

arp欺骗实验(主机型欺骗)

产生 arp欺骗原因

arp报文广播形式传播,所以同局域网下主机都可以接受到某主机发出的arp报文。

ARP欺骗产生的原因:ARP协议是没有身份验证机制的,局域网内任何主机都可以随意伪造ARP数据包,ARP协议设计天生就存在严重缺陷。
详细:arp欺骗原理.
不多废话了。

实验环境

arp欺骗实验及预防方法_第1张图片

win10(物理机)受害机 (本次实验仅打开微软自带防火墙)
kali2020(虚拟机) 攻击机
kali 设置为桥接模式 ,使得攻击机与受害机在同网段下
arp欺骗实验及预防方法_第2张图片
调完为桥接模式后测试下网络连通性
若无法上网
打开虚拟网络编辑器
arp欺骗实验及预防方法_第3张图片
选择使用物理网卡,确认
终端下使用 systemctl restart networking 重启网卡。
测试能够访问互联网
且win 10(物理机)与 kali2020(VMware) 在同一网段 ,下面可以进行arp欺骗实验了
arp欺骗实验及预防方法_第4张图片

详细步骤

查看欺骗前 arp表: arp -a
arp欺骗实验及预防方法_第5张图片
查看kali2020(攻击机)的ip 以及ip地址
arp欺骗实验及预防方法_第6张图片
kali终端下输入 :

Ettercap -G (参数 -G 打开图形化界面)
arp欺骗实验及预防方法_第7张图片出现了一只小蜘蛛 ,选择网卡确认
arp欺骗实验及预防方法_第8张图片
首先嗅探下该网段下的主机
arp欺骗实验及预防方法_第9张图片
arp欺骗实验及预防方法_第10张图片
嗅探完发现三个ip,根据网关设置特点,一般都是xx.xx.xx.1或者xx.xx.xx.254 ,猜测第一个是网关 把它(网关)加入 target 2 ,第二个和第三个就是该局域网下的主机了,第三个ip是win10(将它作为受害机)第二个应该是我手机了。。。
arp欺骗实验及预防方法_第11张图片
好了,如图所示启动。然后。。
我电脑TM没网啦????
TMD 还以为我表弟又拔我网线了
打开4399 卡的要死,网络好慢啊
打开cmd终端 命令 arp -a 一看 我网关mac地址变啦!!
arp欺骗实验及预防方法_第12张图片
这里就会有小朋友要问了,就这?你这不就网络变慢了,有什么用呢?

接下来就来试试抓个密码吧

在win10(受害机)上打开学习通,输入账号密码
a,a

arp欺骗实验及预防方法_第13张图片
在ettercap上就可以看到
arp欺骗实验及预防方法_第14张图片

直接可以看到用户名和密码,好了,下次上课可以去盗女神学习通账号了。
arp欺骗实验及预防方法_第15张图片

arp欺骗防范

将网关IP绑定到正确的MAC
cmd 命令 :
netsh -c i i add neighbors 11 192.168.1.1 00-21-27-bc-89-48
前面是你的网关IP,后面是你的网关MAC地址 这里11是idx号
或者
输入cmd命令 : ARP -S 主机IP MAC

总结

通过arp欺骗会使得你的网速变慢,达到限制速度的目的,还可以拦截你的数据包,进行解析,以达到窥探隐私,盗取数据的目的。

你可能感兴趣的:(局域网,网络,网关,网络安全,kali)